最近在运行Linux的计算机上发生故障之后,我在用户的主文件夹中找到了一个密码较弱的可执行文件。我已经清理了似乎所有的损坏,但是为了确保可以完全擦拭干净,我正在准备中。
非sudo或不受特权的用户运行的恶意软件可以做什么?只是在寻找带有世界可写许可标记的文件进行感染吗?非管理员用户可以在大多数Linux系统上执行哪些威胁性操作?您能否提供这种安全漏洞可能导致的现实问题的一些示例?
最近在运行Linux的计算机上发生故障之后,我在用户的主文件夹中找到了一个密码较弱的可执行文件。我已经清理了似乎所有的损坏,但是为了确保可以完全擦拭干净,我正在准备中。
非sudo或不受特权的用户运行的恶意软件可以做什么?只是在寻找带有世界可写许可标记的文件进行感染吗?非管理员用户可以在大多数Linux系统上执行哪些威胁性操作?您能否提供这种安全漏洞可能导致的现实问题的一些示例?
Answers:
大多数普通用户可以发送邮件,执行系统实用程序以及创建侦听更高端口的网络套接字。这意味着攻击者可以
这究竟意味着什么取决于您的设置。例如,攻击者可能发送的邮件看起来像是来自您公司的邮件,并且滥用了服务器的邮件信誉;如果已设置了诸如DKIM之类的邮件身份验证功能,则更是如此。在您的服务器的代表受到感染并且其他邮件服务器开始将IP /域列入黑名单之前,此方法一直有效。
无论哪种方式,从备份还原都是正确的选择。
大多数答案都缺少两个关键词:特权提升。
攻击者可以访问一个非特权帐户,这使他们更容易利用操作系统和库中的错误来获得对系统的特权访问。您不应该假定攻击者仅使用了他们最初获得的非特权访问。
A rm -rf ~
或类似的东西会带来灾难性的后果,并且您不需要root特权。
rm -rf /
安全得多(jk请勿这样做。它会杀死所有内容:urbandictionary.com/define.php?term = rm + -rf +%2F。)
病毒可以感染LAN网络中的所有计算机,并提升特权以获取root用户访问权限Wiki-Privilege_escalation
特权提升是利用操作系统或软件应用程序中的错误,设计缺陷或配置监督来获得对通常受到应用程序或用户保护的资源的更高访问权限的行为。结果是,具有比应用程序开发人员或系统管理员想要的特权更多的应用程序可以执行未经授权的操作。
我想到了很多潜在的可能性:
当然,这是最坏的情况,所以不要惊慌。其中一些可能会被其他安全措施阻止,并且一点也不微不足道。
恕我直言,漏洞利用程序可以做的最可怕的事情之一就是收集信息,并保持隐藏状态,以便当您的注意力减少时(每天晚上或节假日都适合)时,它会再次出现并发动攻击。
以下只是我想到的第一个原因,您可以添加其他人和其他人...
由于上述原因以及您可以从其他答案中读取的所有其他原因,请放平机器并监视将来的密码和密钥。
[1]并非真正引用希区柯克的话:“开枪虽然能持续片刻,但挥舞武器的手却能拍整部电影”